Публикации по теме 'penetration-testing'


Как нанять хакера онлайн?
12 секунд назад h4ckerspro Вы задаетесь вопросом, как нанять хакерский онлайн-сейф ? Знаете ли вы, что можете нанять хакера для взлома Facebook, телефона, электронной почты и пароля? Есть несколько вещей, для которых вам могут понадобиться хакерские услуги. Наймите кого-нибудь, чтобы взломать WhatsApp Наймите надежного хакера, чтобы получить пароль Компьютерные хакеры напрокат Наймите хакера, чтобы изменить ваши оценки и многое другое Как правило, хакеры связаны с..

Сбор разведданных с открытым исходным кодом 101
Сбор разведданных с открытым исходным кодом 101 Тест на проникновение почти всегда должен начинаться с этапа сбора обширной информации. В этом посте рассказывается о том, как можно использовать открытые источники информации в Интернете для создания профиля цели. Собранные данные могут использоваться для идентификации серверов, доменов, номеров версий, уязвимостей, неправильных конфигураций, используемых конечных точек и утечек конфиденциальной информации. Читайте дальше!..

picoCTF 2019 - отзыв о JS Kiddie (850 баллов)
Рецензия на задачи Script Kiddie 1 и Script Kiddie 2 У picoCTF 2019 было множество интересных задач. Я хочу дать вам краткий обзор того, как я решил две веб-задачи: JS Kiddie 1 ( 400 баллов ) и JS Kiddie 2 ( 450 баллов ). Что вам может показаться интересным, так это то, что вы можете решить две задачи с помощью одного и того же кода. Эта задача казалась проблемной, поскольку ее решало не так много людей, как другие проблемы. Для сравнения, самый простой из них был решен..

Создавайте профессиональные и убедительные трояны для Linux
Linux, как и любая другая операционная система, не застрахована от угроз и рисков безопасности. По мере того, как предприятия обращаются к облаку и, как следствие, к Linux, неудивительно, что киберпреступники переключают свое внимание и ресурсы на использование этих экосистем — и их слабых мест — в гнусных целях. Трояны, вирусы, черви и другие формы вредоносных программ, влияющих на операционную систему Linux, известны как вредоносные программы для Linux. Более половины всех..

Машинное обучение в кибербезопасности — Обнаружение действий при сканировании сети
Машинное обучение в кибербезопасности Обнаружение активности сетевого сканирования Пример использования того, как мы могли бы включить машинное обучение в кибербезопасность Эта статья представляет собой запись, в которой задокументированы варианты использования, которые я разработал для обеспечения обнаружения аномалий с помощью машинного обучения, что может помочь в анализе реагирования на инциденты / синей команды. Предысторию этого исследования вы можете посмотреть здесь ...

Понимание и защита CSP
Политика безопасности контента (CSP): CSP играет очень важную роль в защите отображаемого контента. Он просто решает, откуда должен извлекаться контент в нашем приложении. Он добавляет дополнительный уровень защиты, который помогает в выявлении и смягчении уязвимости внедрения контента. Если неавторизованный человек хочет внедрить свой контент, чтобы воспользоваться преимуществами приложения, например, может использовать приложение с XSS, которое отправляет файл cookie в другой..

Использование уязвимости повышения привилегий
· Что такое повышение привилегий: Доступ к тем ресурсам, для которых у пользователя нет авторизации, путем повышения привилегий, осуществляется в разделе Повышение привилегий . Есть несколько способов добиться этого, например, изменив пользователя, получив прямой доступ к URL-адресу. Конечная цель злоумышленника - получить доступ к конфиденциальным данным, токенам API, минуя пользовательские элементы управления или выполняя какие-либо вредоносные действия. Он бывает двух видов:..